SOLUTIONS
SERVICES
CLIENTS
ACTUALITÉ
L'ENTREPRISE
Vos besoins
Normes et réglementations
Hétérogénéité des environnements
Revue des identités numériques
Segregation of Duties (SoD)
Audit
Création de profils métier
Revue de comptes
IAM
Gestion du risque
Kleverware IAG
Homogénéisation
Cartographie de l'existant
Conformité
Historique
Comparaison
Reporting
Contrôle permanent
Role Mining
Recertification des droits

Audit

Vous souhaitez mettre en place une solution IAM, mais encore vous avez besoin d’être en conformité réglementaire (SOX, LSF, Bâle 3,Solvabilité 2) ou vous avez besoin d’une démarche qualité certifiée ISO 27002 (ou 27001 ou 17799) ou COBIT ou CMMI ou EBIOS ou MEHARI ou OCTAVE, ou vous avez constatez que la sécurité du SI est fragilisée parce que :

  • les droits ont été attribués au fil de l’intégration des applications et de la croissance du SI (« SI spaghettis »)
  • des comptes périmés sont encore actifs,
  • des droits (avec accès à distance ou non) ont été attribués de façon excessive,
  • les droits d’accès sont prorogés systématiquement,
  • il est difficile de savoir qui a accès aux comptes génériques,
  • les droits sont accordés dans l’urgence sans la prise en compte des actions de sécurisation nécessaires parce que la croissance de la société et les fusions/acquisitions font qu’en général on gère au plus vite,
  • des comptes systèmes ou administrateur ont été attribués sans limitation,
  • ...

Or la maîtrise du Système d’information passe inexorablement par une bonne connaissance des accès :


Qui a droit à quoi, comment et pourquoi ?

La multiplicité des logiciels et des environnements technologiques rendent la mission périlleuse. Dans bien des sociétés, une armée de consultants s’acharne pendant des mois à reconstituer une cartographie des droits d’accès.


Formation © Kleverware

La réponse avec Kleverware IAG :


► Cartographie de l'existant
► Conformité
► Reporting
► Contrôle permanent

Haut de page
Copyright Kleverware 2005 - 2018 - Tous droits réservés. Mentions légales